Notícias

Veja a entrevista na integra com Helder Ribeiro, do Grupo Snowden da Unicamp

O engenheiro Helder Ribeiro é fundador do Grupo Snowden de Estudos Criptográficos, da Universidade Estadual de Campinas (Unicamp), que atualmente reúne mais de 150 pessoas em torno de pesquisas, encontros e financiamentos em defesa da internet livre

 

Actantes – O que é o GSEC?

Helder Ribeiro – É o Grupo Snowden de Estudos Criptográficos (//www.gsec.io), que comecei há um mês na Unicamp. É uma organização acadêmica voltada à pesquisa, desenvolvimento e divulgação de projetos por uma internet livre, decentralizada, segura e privada. O grupo conta com o trabalho e a iniciativa dos próprios participantes, a maioria alunos e pesquisadores da universidade. Não está oficialmente ligado à Unicamp, mas recebe apoio indireto através do espaço que a universidade cede aos encontros. Temos também apoio de professores do Instituto de Computação que têm ajudado com aconselhamento e palestras. Um deles é o Prof. Diego Aranha, que vai falar sobre votação eletrônica e as falhas de segurança da urna brasileira no nosso próximo encontro, dia 26 de abril.

 

Actantes – Quais as atividades já realizadas pelo GSEC?

 

Helder Ribeiro – O GSEC começou oficialmente dia 23 de março com nosso primeiro encontro. Achei que, presencialmente, num sábado à tarde com jeito de chuva, ia aparecer no máximo uma meia dúzia de pessoas. Jamais esperava que fôssemos lotar uma sala do Instituto de Computação com 50 pessoas, mas foi o que aconteceu. Quem foi também esperava pouca gente e foi uma surpresa boa para todo mundo.

 

Apresentei o grupo, as motivações, os objetivos, o novo papel social da criptografia e os desafios que temos pela frente. Acho que o nome do grupo serviu para atrair as pessoas certas: apareceram sociólogos, jornalistas, uma professora da Unicamp, estudantes de medicina, física, matemática e muitos da computação, tanto de graduação como de pós. Mesmo quem era da área de exatas falou que estava ali mais pela preocupação com as implicações sociais e políticas da criptografia do que pelo aspecto técnico em si. Essa visão do contexto é muito importante.

 

Também criamos uma newsletter semanal, já com 150 assinantes, com curadoria das principais novidades sobre criptografia e privacidade. O conteúdo é construído colaborativamente através de submissões ao nosso fórum em //www.reddit.com/r/gsec. Na medida do possível, privilegiamos links em português para ajudar blogs e canais brasileiros sobre privacidade e criptografia a ganharem audiência.

Actantes – Quem pode participar? Como?

 

Heder Ribeiro – O GSEC, apesar de se focar mais na comunidade acadêmica, é um grupo aberto à participação de todos.

 

Nossos objetivos são:

1. encorajar que estudantes, pesquisadores e profissionais se interessem por criptografia e privacidade;

2. diminuir a barreira de entrada para quem está disposto a contribuir mas não sabe por onde começar;

3. apoiar financeiramente quem se dedica a melhorar ferramentas voltadas à privacidade e à liberdade na rede;

4. criar material e recursos para ajudar quem quiser começar grupos semelhantes em outras universidades.

 

Nesses quatro eixos, há espaço para programadores (com ou sem conhecimento de criptografia), designers (visuais, de interação, de interface), jornalistas, videomakers, educadores, marketeiros, comunicadores, enfim, tem bastante trabalho, e estamos sempre procurando pessoas comprometidas para se juntarem a nós.

 

O jeito mais fácil de participar é assinar a nossa newsletter (//www.gsec.io/newsletter) e aparecer no próximo encontro (dia 26 de abril). Também respondemos através do [email protected].

Actantes – Qual a importância do caso Snowden para a reorganização das relações interconectadas pela rede mundial de computadores?

 

Helder Ribeiro – O maior choque de realidade trazido pelas revelações do Snowden é de que não existe a separação que imaginávamos entre Estado e empresas privadas quando se trata das nossas informações pessoais.

 

Quando cedemos voluntariamente nossas informações ao Google, ao Facebook e a tantos outros serviços online, pensamos “qual é o pior que pode acontecer?” No máximo, vamos receber mais propaganda, certo? O Google não tem forças armadas e não pode derrubar sua porta e te levar embora por discordar dele.

 

O Estado tem e pode e a História é cheia de exemplos do que acontece quando esse poder é exercido. Ninguém toleraria, por exemplo, viver em um país onde, toda vez que você conhecesse uma pessoa, teria que ir à delegacia local e registrar o encontro. Mas na prática é o que estamos fazendo.

 

Graças às revelações do Snowden, sabemos que se Google/Facebook/Apple/Amazon/etc. sabem algo sobre a nossa vida, o Estado também sabe (ou tem como saber). De parceiros desses serviços, as pessoas estão passando a se ver como reféns e a buscar alternativas. Estamos vendo o começo de uma reconfiguração dos canais e formas das pessoas interagirem online que, com sorte, levará a um rebalanceamento das relações de poder sobre a informação.

 

Actantes – O que é a Lei de Moore e qual a sua relação com os riscos de vigilância global?

 

Helder Ribeiro – A Lei de Moore é uma observação, feita por Gordon Moore, um dos fundadores da Intel, de que a velocidade dos processadores dobra a cada 2 anos mais ou menos. Observações semelhantes existem sobre a velocidade de transmissão e a capacidade de armazenamento de dados. Mas melhor do que pensar em velocidade é pensar em custo.

 

Esta observação foi publicada em 1965. Isso dá um fator de 2 elevado a 24.5 (são 49 anos de 1965 até 2014), o que quer dizer que hoje é 24 milhões de vezes mais barato processar, transmitir e armazenar dados do que era há 49 anos.

 

Tem uma frase do livro In The Plex, sobre o Google, que diz que quando você faz um software rodar dez vezes mais rápido, você não faz uma melhoria incremental, você cria algo novo. Os padrões de uso mudam, novas possibilidades se abrem. É uma mudança qualitativa, não apenas quantitativa. Cavalos 10x mais rápidos geraram megalópoles, subúrbios, cidades dormitório e problemas de trânsito. Imagine se fossem 24 milhões de vezes mais rápidos.

 

Antigamente, era caro vigiar. Para saber onde uma pessoa ia, era necessário que outra pessoa (com salário, benefícios, aposentadoria, etc.) a seguisse. Para saber o que uma falava, era necessário que outra a ouvisse. Esse custo elevado funcionava como uma restrição democrática natural: era necessário ter alguma suspeita razoável para dedicar esse tipo de recursos a vigiar alguém.

 

Nos últimos 20 anos, porém, o barateamento da tecnologia gerou uma mudança qualitativa: ficou economicamente viável interceptar e armazenar todas as comunicações de populações inteiras. O potencial de abuso disso faz os exemplos do século XX (Stasi, Church Committee) parecerem fichinha.

 

Actantes – Quando tratamos de vigilância global, estamos nos referindo exatamente a que? Quais os limites “técnicos” para a chamada espionagem?

 

Helder Ribeiro – É mais barato interceptar informação em trânsito do que extraí-la dos dispositivos das pessoas e dos servidores das empresas, então esse é o tipo que mais tem acontecido. O grosso das comunicações internacionais passa por cabos suboceânicos de fibra ótica e, alguns poucos países (como os EUA), controlam uma parte desproporcional desses cabos, o que lhes dá acesso às comunicações de uma parte enorme do globo (inclusive do Brasil). Isso é o que chamamos da “vigilância passiva global”. Não é necessário invadir o computador de ninguém. É só grampear o cabo e escutar o mundo. Esse é o tipo mais fácil de vigilância e também o mais fácil de evitar. Organizações como a EFF estão fazendo um lobby forte entre empresas de Internet para que criptografem seu tráfego com HTTPS. Isso dificulta a vigilância em massa e força o uso mais criterioso de outras formas mais caras de investigação.

 

Actantes – Você propõe a criação de um fundo de investimento em softwares para financiar desenvolvimento de softwares para garantir a privacidade. Como isso funciona (ou pode funcionar)?

 

Helder Ribeiro – Não faltam programadores interessados em trabalhar em ferramentas de privacidade: falta dinheiro para eles se dedicarem a isso em tempo integral. Tenho amigos fodíssimos que largariam o emprego na hora se pudessem ganhar o mesmo para trabalhar no TextSecure ou no Tor, por exemplo.

 

Tudo gira em torno de Economia. A Lei de Moore torna barato vigiar, a criptogafia torna mais caro. É mais lucrativo para as empresas acumularem dados de seus usuários do que protegê-los. E é mais difícil conseguir pagar as contas desenvolvendo outros tipos de software do que ferramentas de privacidade. O Fundo GSEC de Commits é uma iniciativa embrionária para acrescentar peso econômico ao lado menos incentivado e, ao mesmo tempo, orientar o foco do GSEC à produção e não apenas à discussão.

 

O funcionamento por enquanto é bem simples: toda vez que uma pessoa do grupo tiver uma contribuição em código (um commit) aceita no repositório oficial do projeto Tor, ela recebe 10% do valor disponível no fundo naquele momento. Eu comecei o fundo com mil reais do meu bolso e outra pessoa doou mais mil. Ganhar 200 reais por commit não paga o tempo de dedicação, mas já é um incentivo um pouco mais que simbólico para fazer algo em que se acredita.

 

Escolhemos o Tor por ser um projeto respeitado e essencial a muitas pessoas que defendem direitos humanos em situação de risco pelo mundo. Ter só um projeto no começo potencializa a ajuda mútua entre os contribuidores, mas queremos expandir para outros projetos no futuro.

 

O Fundo GSEC é uma prova de conceito, e me faria muito feliz ver mais marketeiros e startupeiros com experiência em monetização online se dedicando à captação de recursos para a melhoria de ferramentas de privacidade, quem sabe até criando software houses de interesse público com programadores, designers e especialistas em usabilidade trabalhando em tempo integral. Precisamos urgentemente de organizações desse tipo.

 

Actantes – O que é o projeto TOR? Como os brasileiros podem contribuir para seu desenvolvimento?

Helder Ribeiro – O projeto Tor é uma rede de navegação privada. Do jeito que a Internet funciona hoje, a informação a respeito de que sites ou serviços online você está acessando fica disponível ao seu provedor, aos roteadores entre seu computador e o servidor onde o site está hospedado, e a quem tiver acesso aos cabos e meios de transmissão entre eles.

 

Usar HTTPS protege o conteúdo sendo transmitido, mas se você é um dissidente iraniano (um dos lugares onde o Tor é mais usado) lendo um blog de oposição ao regime, o conteúdo do blog é público, então não faz diferença protegê-lo em trânsito até você. O que você quer proteger é o fato em si de que você está acessando aquele blog, porque isso pode ser motivo suficiente para colocar sua vida em risco. Proteger esse “metadado” (quem está acessando o quê) é o papel do Tor.

 

A barreira de entrada para contribuir com o protocolo do Tor em si e o software que o implementa ainda é alta. O software é complexo, a parte teórica por trás também exige bastante estudo, e é necessário um processo estrito de verificação por pares: um erro que comprometa a segurança do software pode concretamente colocar vidas em risco.

 

Felizmente, essas características também fazem do Tor um ótimo objeto de pesquisa acadêmica. Quem está cursando graduação ou pós em computação tem uma oportunidade ótima de transformar isso em um projetinho de iniciação científica ou mestrado e conseguir bolsa para contribuir com o projeto. Parte do objetivo do GSEC é criar documentação e recursos para facilitar o início de quem está interessado em se dedicar a projetos como o Tor, incluindo modelos de texto de projeto e instruções sobre como conseguir fomento. Quem estiver interessado pode enviar email para [email protected] que a gente ajuda.

 

Também há muitas formas de contribuir com o desenvolvimento do Tor que não exigem conhecimento de criptografia. O site deles, por exemplo, está passando por uma reformulação para tornar o conteúdo mais claro e atrair mais usuários e doadores. Desenvolvedores, arquitetos de informação e designers que quiserem ajudar podem se inscrever na lista de discussão em //lists.torproject.org/cgi-bin/mailman/listinfo/www-team. Também há muito trabalho de usabilidade e interface a ser feito no Tor Browser e em outras ferramentas que fazem parte do projeto.

 

Para começar, o melhor jeito é visitar //www.torproject.org/getinvolved/volunteer.html.en#Projects, escolher uns 2-3 projetos que te interessam, se cadastrar na lista //lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev/ e enviar um email se apresentando e falando que você quer contribuir. Sempre tem alguém para oferecer algum direcionamento e te ajudar a começar.

 

Actantes- Que tipos de técnicas de cripotografia o GSEC difunde? Qualquer pessoa pode aprender?

Helder Ribeiro O foco do GSEC é principalmente incentivar pessoas a estudar criptografia e contribuir com a melhoria de projetos de software de privacidade. Isto é, a prioridade não é difundir ferramentas específicas ou oferecer treinamento a quem as queira usar, apesar de ser um trabalho importante feito por outros grupos. Nosso público alvo são produtores de conteúdo e desenvolvedores.

 

Para quem está começando a aprender sobre criptografia, temos indicado o curso Cryptography I do Coursera (em inglês, infelizmente). Ele exige apenas matemática do ensino médio, é gratuito e pode ser acessado em //www.coursera.org/course/crypto.

Artigo AnteriorPróximo Artigo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

dois × três =